Meine Website hatte in der Vergangenheit kein Problem beim Anmelden mit Google oauth. Plötzlich bekomme ich den obigen Fehler.JWT :: InvalidIssuerError: Ungültiger Aussteller. Erwartete accounts.google.com, empfangen https://accounts.google.com
4
A
Antwort
7
Sie müssen Ihre Version omniauth-google-oauth2
nicht downgraden. Sie können einfach zu Ihrem config.omniauth
hinzufügen.
config.omniauth :google_oauth2,
Rails.application.secrets.oauth_google_id,
Rails.application.secrets.oauth_google_secret,
verify_iss: false
Für mehr Informationen, sehen Sie die verify_iss
in https://github.com/zquestz/omniauth-google-oauth2#configuration
1
Ich habe dasselbe Problem auf RoR mit "omniauth-google-oauth2 - 0.5.1". Ich muss alte Version (0.5.0) verwenden und es funktioniert gut. Ich denke, Google hat das Verhalten bei der Authentifizierung geändert.
+0
Ja, das funktioniert. Danke – Nuri
Verwandte Themen
- 1. JWT Token - Zielgruppe, Aussteller und Sub-Domains
- 2. UnauthorizedError: ungültiger Algorithmus express-jwt
- 3. System.Identitymodel.Tokens.jwt ohne Aussteller möglich?
- 4. Lokaler Aussteller Zertifikat Fehler
- 5. GoLang JWT mit Martini werfen <ungültiger Wert>?
- 6. Mongoose: utils.populate: ungültiger Pfad. Erwartete Zeichenfolge Got typeof 'undefined'
- 7. parse.com ungültiger Typ für Schlüssel, erwartete Zeichenfolge, aber Array erhalten
- 8. java.util.zip.ZipException: ungültiger Eintrag CRC (erwartete 0x0 bekam aber 0xc86c27fe)
- 9. Empfangen "erwartete unqualifizierte-id" beim Erstellen einer Funktion
- 10. Empfangen von java.sql.SQLException: Ungültiger Spaltenindexfehler beim Aufrufen der Datenbankfunktion
- 11. Realm Fehler: ungültiger Wert, erwartet int und Empfangen: 0
- 12. NodeJs, die Rückrufobjekt empfangen
- 13. Google OAuth JWT Unterschrift Verifikation
- 14. Dieses Zertifikat hat einen ungültigen Aussteller.
- 15. Firebase Hosting: unable lokalen Aussteller-Zertifikat
- 16. javax.mail.AuthenticationFailedException: 534-5.7.14 <https://accounts.google.com/signin/continue?sarp=1
- 17. REST API senden JWT
- 18. JSONWebTokens mit Express-JWT VS Reisepass-JWT
- 19. Benutzer erhalten JWT Knock Rails JWT
- 20. django - Aktualisieren jwt in django restframework jwt
- 21. Sollten erwartete, erwartete Operationen erwartet werden?
- 22. Google JWT ungültige Signatur von Salesforce
- 23. django JWT
- 24. JWT-Signaturprüfung
- 25. JWT-Authentifizierung
- 26. Erwartete ctor
- 27. Auth0/autorisieren Endpunkt keine JWT
- 28. Grails Spring-Sicherheit-Rest JWT-Token auf Server generiert und die auf Client empfangen nicht übereinstimmen
- 29. CUICatalog: Ungültiger Objektname:, oder ungültiger Skalierungsfaktor: 2.000000
- 30. Postgres ungültiger regulärer Ausdruck: ungültiger Zeichenbereich
https://github.com/zquestz/omniauth-google-oauth2 lautet: "' verify_iss': Erlaubt es, die iss-Validierung beim Decodieren des JWT zu deaktivieren. Dies wurde hinzugefügt, da Google jetzt entweder 'accounts.google.com' zurückgibt oder 'https: // accounts.google.com', und es gibt keine Möglichkeit, vorherzusagen, was zurückgegeben wird, was zu JWT-Validierungsfehlern führt." – fiedl